首页 >> 报刊 >> 期刊联盟 >> 报刊文摘
邹振宁:筑牢数据安全防护墙
2018年01月06日 16:32 来源:光明日报 作者:邹振宁 字号

内容摘要:习近平总书记指出,推动实施国家大数据战略,加快完善数字基础设施,推进数据资源整合和开放共享,保障数据安全,加快建设数字中国,更好服务我国经济社会发展和人民生活改善。针对现有数据库系统存在各种漏洞和后门对数据库联网造成巨大威胁等问题,结合大数据与云计算等新兴技术,自主研发适应我军需要的智能数据诊断和修复系统、APT检测与预警系统等,保证数据安全高效利用。大数据运用条件下,数据库采用的是安全级别较高的分布式数据库系统,提供了强大的数据库管理功能,拥有复杂的数据维护命令,对管理维护人员的要求比较高。从当前来看,熟悉数据库构建、维护、管理的专业人才比较缺乏,需要进一步做好相关业务培训,不断提高数据库维护管理人员的专业知识水平和安全防范技能,确保在面对各种入侵和攻击时能够从容、有效应对。

关键词:数据安全;数据库;计算;存储;分析;监控;信息化;队伍建设;管理;棱镜

作者简介:

  习近平总书记指出,推动实施国家大数据战略,加快完善数字基础设施,推进数据资源整合和开放共享,保障数据安全,加快建设数字中国,更好服务我国经济社会发展和人民生活改善。大数据作为一种新型的重要战略资源,已成为世界主要国家和军队竞相争夺的又一战略制高点。但从近期世情和军情看,大数据既带来了新的发展机遇,也带来了更多的数据安全风险,“棱镜门”事件就是鲜活的例子。我们应清醒认识到保障数据安全的重要性,及早制定数据安全防范措施,全面筑牢数据安全防护墙。

  体量大是大数据的重要特征之一,信息化战场同样面临海量数据的冲击。据资料显示,美军曾对信息化战场作战数据进行概略计算,各种数据源在24小时内产生了总量为53T的数据。这些重要的数据混杂交叉存储,既有可能出现数据类别存放错位,也有可能无意间造成数据泄露。来源广泛、数量巨大、格式多样的数据为病毒、木马等恶意入侵者实施可持续的数据分析和攻击提供了极好的隐藏环境。云计算,尤其是共有云计算的运用,可以将所有的数据集中存储到“数据中心”,即所谓的“云端”。但敏感的数据一旦上了“云端”,必然会吸引更多的攻击者。一旦云服务平台安全管理出现疏漏,必然导致数据泄露或丢失。信息化网络是支撑数据运行的物质技术基础,但震惊世界的“棱镜门”事件警示我们,运行于网络上的数据随时都有可能遭受安全威胁。随着数据挖掘和数据分析等大数据技术的实践应用,在增强数据使用价值的同时,也成了黑客用来获取“智慧”,窃取数据的重要手段。

  数据安全建设,顶层设计是关键,必须从宏观上和总体上科学回答数据安全建什么、怎么建等重大理论和现实问题。适应数据井喷式增长的需要,着眼高可扩展性、高并发性和高可用性,以安全、高效运用的数据服务体系为目标,满足数据安全的现实要求。针对现有数据库系统存在各种漏洞和后门对数据库联网造成巨大威胁等问题,结合大数据与云计算等新兴技术,自主研发适应我军需要的智能数据诊断和修复系统、APT检测与预警系统等,保证数据安全高效利用。按照数据价值或涉密轻重程度,明确重点保障对象,强化对敏感和要害数据的监控管理,加强政策与法规引导,加快形成从数据产生、存储、处理到应用的完整生态系统等。

  建立健全数据安全使用制度。第一,数据采集录入制度。规范“谁”录入,明确录入主体,固化每条数据的源头和责任单位,实施责任追究,彻底根除数据不完整、不准确、不规范以及有漏项等问题。规范录“什么”,按照标准化要求,明确数据的类型、格式和内容,做到要素齐全,内容完备。第二,数据共享制度。根据数据使用权限,合理区分数据共享内容,严格遵循已经确立的数据结构标准、数据词典、数据交换格式以及指挥信息系统数据集成规范,实现网库结合、多库链接、数据按权共享。第三,数据动态更新制度。着眼数据安全运用要求,拟制数据库更新规程,实现网络上报增量数据,离线及时更新数据,确保数据鲜活、准确与安全;及时清除过时、无用的数据,防止垃圾信息泛滥,避免造成安全隐患。

分享到: 0 转载请注明来源:中国社会科学网 (责编:王禧玉)
W020180116412817190956.jpg
用户昵称:  (您填写的昵称将出现在评论列表中)  匿名
 验证码 
所有评论仅代表网友意见
最新发表的评论0条,总共0 查看全部评论

回到频道首页
QQ图片20180105134100.jpg
jrtt.jpg
wxgzh.jpg
777.jpg
内文页广告3(手机版).jpg
中国社会科学院概况|中国社会科学杂志社简介|关于我们|法律顾问|广告服务|网站声明|联系我们